
Descripteurs
Documents disponibles dans ce descripteur (25)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Jérôme Blanchart, Auteur |Photographie légendée d'amas de défenses d'éléphants et de rhinocéros en feu, issues du braconnage et saisies par les autorités kényanes. Rappels sur le trafic de défenses et sur ses conséquences financières, notamment pour l'économie touristique.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques sur les précautions à prendre en cas de "ping call" ou arnaque à l'appel en absence : principe de fonctionnement de ces appels surtaxés ; moyen de lutte contre ces arnaques dont la plateforme de lutte contre les spams vocaux.![]()
texte imprimé
Tim passe deux jours tout seul dans la maison que ses parents viennent d'acheter. Ils lui ont proposé de commencer à décoller les vieux papiers peints s'il avait "dix minutes à perdre". Mais en arrachant le vieux papier, Tim découvre une histoir[...]![]()
Article : texte imprimé
Emmanuel Deslouis, Auteur |La découverte en Pologne en août 2015 d'un train contenant les objets de valeurs volés (or, oeuvres d'art...) aux Juifs et caché par les nazis à la fin de la Seconde Guerre mondiale. Rappels historiques sur la Silésie à cette époque. Point sur l[...]![]()
texte imprimé
Takashi Morita, Auteur ; Maurice Leblanc, Antécédent bibliographique | Kurokawa | Collection dirigée par Grégoire Hellot | 2015En pleine Belle Époque, au début du XXe siècle en France, se déroulent les aventures d'Arsène Lupin, voleur de génie aux très astucieuses méthodes...![]()
texte imprimé
Qui est donc Chat noir, l'insaisissable voleur aux griffes de métal ? La forte récompense promise par le seigneur à quiconque l'arrêtera intéresse beaucoup Sasha, le fils du forgeron; en plus, un tel exploit lui gagnerait à jamais le coeur de la[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Conseils pratiques sur les précautions à prendre en cas de vol de téléphone mobile.![]()
Article : texte imprimé
Stéphanie Lelong, Auteur |Enquête sur les cambriolages commis en France en 2013 : évolution depuis 2011, origine des cambrioleurs, caractéristiques des bandes originaires d'Europe de l'Est. Conseils pour réduire les risques de cambriolage.![]()
Article : texte imprimé
Enquête sur les risques nocturnes : données chiffrées commentées concernant les cambriolages, braquages, vols et agressions commis la nuit, les accidents de la route, les attaques d´animaux sauvages, et les accidents du travail.![]()
texte imprimé
Léonard prend des cours de solfège et de piano pour se rapprocher de Violette. Un jour, il découvre leur professeur blessé par un voleur. Révoltés par l´agression, les deux enfants décident de mener l´enquête...![]()
Article : texte imprimé
Luc Ihaddadène, Auteur |Des conseils pour utiliser Internet : la question de la fiabilité des informations de l'encyclopédie en ligne Wikipédia ; les hoax (canulars) et les fausses informations sur Facebook et Twitter ; le problème des spams et du hameçonnage (ou phish[...]![]()
Article : texte imprimé
Claude Singer, Personne interviewée ; Marion Gillot, Intervieweur |Entretien avec Claude Singer, historien responsable du secteur pédagogique du Mémorial de la Shoah, sur la spoliation des Juifs durant la Seconde Guerre mondiale : le vol organisé par les nazis des biens des Juifs en Europe, la destination de ce[...]![]()
Article : texte imprimé
Carine Peyrières, Auteur |Point sur le vol d'une défense sur le squelette d'une éléphante du Muséum national d'histoire naturelle à Paris, en 2013 : explication du procédé utilisé par le voleur pour subtiliser la défense et rappel sur le trafic d'ivoire.![]()
Article : texte imprimé
Enquête sur les méthodes de tricherie utilisées par les joueurs ou les tricheurs pour réduire la part de hasard dans les casinos : calculs informatiques, baronnage ; point sur les chances de gain et le fonctionnement des jeux (roulette anglaise,[...]![]()
Article : texte imprimé
Marie Desgré, Auteur |Présentation en 2013, de la technique de vol du pickpocket américain Appolo Robbins qui est étudiée par des chercheurs en neurosciences et par des militaires. Exemples de recrutement de pirates informatiques par des entreprises ou des organisati[...]